Mängel beim Schutz privilegierter Unternehmenskonten

80 Prozent aller Datensicherheitsvorfälle sind heutzutage auf den Missbrauch von kompromittierten Zugangsdaten für sensible Unternehmenskonten – sogenannte Privileged Accounts – zurückzuführen, wie Forrrester Research jüngst berichtet hat. Dennoch ist ein sicherheitsbewusster Umgang mit privilegierten Accounts für viele Unternehmen noch immer keine Selbstverständlichkeit. Cyberkriminellen spielt diese Nachlässigkeit gekonnt in die Hände.

Anders als herkömmliche Benutzerkonten ermöglichen privilegierte Accounts wie Administratoren-, Service-, Maschinen- oder Datenbank-Konten sowohl den uneingeschränkten Zugriff auf sensible und unternehmenskritische Daten als auch die administrative Kontrolle über das Netzwerk. Für ihre Nutzer sind sie somit eine Art Generalschlüssel, der ihnen Zugang zu allen wichtigen Assets des Unternehmens verschafft. In die falschen Hände geraten – egal ob in die von externen Angreifern oder aber Insidern mit unlauteren Absichten – bedeuten privilegierte Accounts also ein enormes Risiko. Erschwerend kommt hinzu, dass Angriffe diese Konten meist nur schwer zu identifizieren sind und im schlimmsten Fall über Monate hinweg unentdeckt bleiben.

Studie zeigt gravierende Missstände bei der Sicherheit privilegierter Benutzerkonten

Welche Bedeutung der Schutz privilegierter Konten für eine funktionierende Cyberabwehr hat, ist vielen Unternehmen mittlerweile bewusst. Der Wunsch nach mehr Sicherheit aber auch regulatorische Anforderungen haben dafür gesorgt, dass immer mehr IT-Verantwortliche den Einsatz von Privileged Account Management (PAM)-Lösungen für notwendig erachten. Dass das Erkennen von Notwendigkeiten jedoch nicht zwangsläufig auch eine konkrete Folgehandlung nach sich ziehen muss, hat nun der „2018 Global State of PAM Risk and Compliance“-Report von Thycotic gezeigt.

80 Prozent der befragten Unternehmen gaben demnach an, dass PAM-Sicherheit für sie hohe Priorität hat, wofür sie unter anderem auch die Einhaltung gesetzlicher Vorschriften verantwortlich machen. Bei der Umsetzung eines effizienten und sicheren Privileged Account-Managements haben die Unternehmen dennoch viele Probleme, denn wie der Report zeigt, würden 70 Prozent der Befragten bei einer Überprüfung der Zugriffskontrollen für ihre privilegierten Konten scheitern. Und fast drei Viertel der Unternehmen geben offen zu, dass sie bei privilegierten Konten auf eine – gerade hier sehr wichtige – Multi-Faktor-Authentifizierung verzichten.

Am beunruhigendsten dürfte indes die Tatsache sein, dass 70 Prozent der Unternehmen gar nicht in der Lage sind, alle sensiblen Accounts überhaupt zu identifizieren. Unbekannte und ungenutzte Konten stehen bei böswilligen Akteuren jedoch hoch im Kurs, da Angriffe über diese Accounts meist lange Zeit unentdeckt bleiben und so großes Potenzial für weitreichenden Datenmissbrauch eröffnen. Gleiches gilt für Konten ehemaliger Mitarbeiter, die nur bei rund der Hälfte der Unternehmen zeitnah nach deren Ausscheiden auch gelöscht werden. Auch wenn Vorgesetzte ausgeschiedenen Mitarbeitern pauschal keine bösen Absichten unterstellen, muss die nachträgliche Zugriffsmöglichkeit auf unternehmenskritische Daten und geistiges Eigentum unterbunden werden – auch aus rechtlicher Sicht.

Effektives Privileged Account Management in drei Schritten

Was die effektive Verwaltung und den wirksamen Schutz privilegierter Benutzerkonten angeht, haben viele Unternehmen also nach wie vor erheblichen Nachholbedarf. Dabei ist auch funktionierendes Privileged Account Management eigentlich kein Hexenwerk und kann mit Hilfe der richtigen Softwarelösung schnell und benutzerfreundlich umgesetzt werden.

Der erste Schritt hin zu sicherem PAM ist dabei die lückenlose Identifikation aller potenziell unternehmenskritischen Konten. Da eine manuelle Überprüfung nicht nur mit erheblichem Zeitaufwand verbunden ist, sondern auch anfällig für Fehler, empfiehlt sich hier der Einsatz automatisierter Lösungen. Diese erkennen privilegierte Konten zuverlässig und verschaffen den Verantwortlichen vollen Überblick über das ganze System. Dies ermöglicht es in einem zweiten Schritt, alte nicht mehr gebrauchte Accounts vollständig zu löschen und den Systemzugriff einzelner Mitarbeiter auf das erforderliche Minimum zu reduzieren. Auf diese Weise können Unternehmen das Risikopotenzial, das von sensiblen Konten ausgeht, bereits stark verringern.

In einem dritten Schritt gilt es alle verbleibenden Konten mit einem höchsten Maß an Sicherheit zu schützen, was neben einer effektiven Passwortsicherung auch eine Multi-Faktor-Authentifizierung erfordert. Außerdem sollten Kontrollen zur Verwaltung einzelner Sitzungsaktivitäten eingerichtet werden, um Angreifer daran zu hindern, privilegierte Konten zum Ausführen von Fernzugriffstools, Befehlen oder bösartiger Anwendungen zu missbrauchen.

Den gesamten PAM-Lebenszyklus im Blick haben

Privileged Account Management zählt heute zu den wichtigsten Sicherheitsmaßnahmen zum Schutz vor Cyberattacken und Insider-Bedrohungen – dessen sind sich viele Unternehmen bereits bewusst. Eine effektive Umsetzung desselben kann aber nur gelingen, wenn IT-Verantwortliche einen Maßnahmenplan erstellen, der sowohl

technische als auch organisatorische Aspekte berücksichtigt und den gesamten PAM-Lebenszyklus abdeckt. Es ist unabdingbar, dass privilegierte Konten kontinuierlich und möglichst automatisch auf potenziell böswilliges Verhalten hin untersucht werden, um im Falle vermuteter Kompromittierungen schnell reagieren zu können. Diese Prozesse müssen wiederum regelmäßig überprüft und aktualisiert werden, insbesondere wenn sich die Sicherheitslage im Unternehmen ändert.

Haben Unternehmen den gesamten PAM-Lebenszyklus im Blick, gewähren sie ihren privilegierten Konten maximalen Schutz vor Missbrauch und Manipulation und haben damit einen wichtigen Punkt ihrer Sicherheitsstrategie unter Kontrolle.

Autor: Markus Kahmen, Regional Director Central Europe, Thycotic